隔壁村翠花都这么学会了SQL注入!屠龙宝刀,点击就送

本文详细介绍了一种常见的安全漏洞——SQL注入。通过实例演示了如何利用SQL注入漏洞获取敏感信息,并介绍了几种利用技巧。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

利用"OR 1=1 "找到注入点


  最好的黑客用他们的创造力寻找注入漏洞,他们不受漏洞类型的束缚,山人自有妙计。这也就是说黑客把一些看似无关紧要的漏洞串联到一起组合使用可能就创造了一个威力巨大的漏洞。这篇文章将教给大家更多的注入姿势,以及如何使用这些姿势来打开新世界的大门。



  注入漏洞来自于程序制作者在写程序过程中对于用户输入的内容过滤不当或者没有采取任何过滤措施。为了证明这些类型的漏洞,本文将主要介绍一种非常著名的漏洞类型:SQL注入漏洞。


  当一个黑客想要利用这些SQL注入漏洞的话,他就可以注入任意SQL命令来提取数据,读取文件,甚至把它升级成为一个远程执行代码(也就是俗称的REC)。


  当你正在对一个项目进行注入测试时,你应该对你的输入内容十分上心,集中精力了解它是怎样使用的,以及你所做的一切在响应过程中结果是如何被返回的。


  可能这样你还是不能够很好的理解,没关系我们现在来看一个例子。现在,在你的脑海中想象出一个网页,在用户交互操作过程中你需要在某一参数中给定一个数字标识。但是输入时程序并没有对输入内容采取限制措施,用户可以随意输入一些数字以外的字符,也就是说你可以用它来提交非数字类型的值,提交后开始密切关注目标服务器的反应。它有没有报错?如果有的话,报错信息会是什么?是否能从中看出架构中的错误,或者它是否显示了对输入参数严格的验证规则,有没有一些比较明显的错误信息可以表明它可能存在注入点,注意检测异常,并且找出它的利用点,尽可能多的收集信息,并且尽可能多的进行不同方法的尝试(梦想还是要有的,万一实现了呢?),以获取藏在页面代码背后真正有价值的东西,如果没办法马上成功利用,没关系,不要着急。挖洞不是打炮,不是一分钟可以解决的事情,记下来,以后再来临幸它。


让我们来对SQL注入深~入~了解下,来帮助你理解注入漏洞都有什么卵用。为了更好更形象的说明这一概念,现在我们假设我们创建了一个项目,并把它命名为“NAME API”,我们需要一个MYSQ服务器,还有一些主要的PHP脚本文件,这里我们在数据库中只创建一个表,表名为“Names”,因为一些复杂的原因,它追踪了某一个人的名字和IP地址。IP地址是保密的,不应该被公布到互联网。应用程序被部署到互联网上,可以访问https://names-api/。表的内容和结构是这样的:


我们项目中的index.php这个文件的主要代码为:

[PHP]  纯文本查看  复制代码
?
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
<?php[/align][/align]
 
[align=center][align=left] // connect to localhost as root without a password, luckily 3306 is firewalled…[/align][/align]
[align=center][align=left] $connection = mysql_connect( "localhost" , "root" , "" );[/align][/align]
[align=center][align=left]mysql_select_db( $connection , "names_api" );[/align][/align]
 
[align=center][align=left] // fetch the record from the table, but since the user’s IP address is secret,[/align][/align]
[align=center][align=left] // lets only select the name - hackers will now never be able to see this![/align][/align]
[align=center][align=left] $query = mysql_query( "select name from names where id = $_GET['id']" );[/align][/align]
 
[align=center][align=left] // make sure the record was found[/align][/align]
[align=center][align=left] if (mysql_num_rows( $query ) == 1) {[/align][/align]
[align=center][align=left] $object = mysql_fetch_assoc( $query );[/align][/align]
 
[align=center][align=left] // return the name to the user[/align][/align]
[align=center][align=left] echo $object [ 'name' ];[/align][/align]
[align=center][align=left]}


如果一个用户将要访问https://names-api/?id=1这个地址,这个服务器将会响应'meals'.

发现了吗?如果你看到代码你会觉得很简单的。当用户正确的对这个程序进行操作的时候,它会通过id向页面传参。它会查找数据库中的记录,并返回属于这个记录的名字。但如果你想要把id的值作为'and'访问,比如https://site.com/?id =,它将执行的查询语句看起来像这样:

[SQL]  纯文本查看  复制代码
?
1
select name from names where id = and

如果您MySQL玩的6的话,你可以猜猜发生了什么:这不是一个正确的SQL查询语句,因为“AND“在SQL中是一个保留关键字。来看一下我们应该如何验证这里有SQL注入。大家懂得,如果我们访问https://names-api/?id = 1,返回“meals”这个值。现在,如果你想访问https://names-api/?id = 1 = 1,页面仍然会返回“meals”。执行查询的SQL语句是这样的:



[SQL]  纯文本查看  复制代码
?
1
select name from names where id = 1 and 1=1



这个查询语句大概可以这样理解:给我从name列的所有行中找出id=1,且1 = 1的值。这意味着id为1的行返回自1总是等于1,因此可以忽略,这将导致返回的meals”记录。现在,如果你想访问https://names-api/?id = 1 = 0,将执行以下查询:


[SQL]  纯文本查看  复制代码
?
1
select name from names where id = 1 and 1=0


你大概可以猜出这是怎么样一个套路。这个查询大致理解:给我从name列的所有行中找出id=1,且1=0的值。让我们看看最后一部分:1 = 0。这个永远不成立,这意味着永远不会有任何行返回。这就证明了我们可以改变查询的行为语句。这是个好的发现,但这是异常。让我们再深入一点,看看我们可以从表中提取到保密的IP地址:欢迎了解 UNION !UNION是SQL中的联合查询语句,给你看这个实例,这是SQL中UNION SELECT查询语句和其结果:


[SQL]  纯文本查看  复制代码
?
1
select id, name from names where id = 1 union select id, name from names where id = 2
第一个SQL语句,select id, name from names where id = 1,第一行查询的结果:meals。 第二个查询语句,select id, name from names where id = 2, ,第二行的查询结果:fransrosen。

看看我们从:https://names-api/?id=1+union+select+name+from+names+where+id=2 这个链接中怎样利用这个UNION SELECT来注入。在上面所示的SQL语句请求这个页面结果这段和结果在2行。然而,由于代码只取第一行,返回“meals”。让我们做一个小变动 : 不让他第一个查询id = 1的结果,二是让它查询一个并不存在的数据。请求 https://named-api/?id=-1+union+select+name+from_names+where+id=2将会返回" fransrosen",因为查询的第一部分不会产生任何结果,现在还不算太糟,因为我们可以在表中选择其他可以访问的记录。 然而,这里有一个有趣的部分:您可以使用子查询语句来从表中提取加密数据,假设我们构造这个链接 https://named-api/?id=-1+union+select+0,(select+ip_address+from+names+where+id=1), 它将会执行的SQL语句像这样:



[SQL]  纯文本查看  复制代码
?
1
select id, name from names where id = -1 union select 0,( select ip_address from names where id=1)

子查询语句将返回一个ID设置为0的non-persisting记录,和这个列名设置为子查询的结果(从name选择ip_address ID = 1)——将包含储存在数据库中的隐藏IP地址。抓取的URL返回的结果在“1.3.3.7”服务器。



在互联网上有一些很棒的资源进一步解释如何利用SQL注入。看看这篇文章https://www.exploit-db.com/papers/14635/, 来学习如何编写文件到磁盘,这可能导致一个远程代码执行。需要一个备忘单吗? 看看这篇文章 http://pentestmonkey.net/cheat-sheet/sql-injection/mysql-sql-injection-cheat-sheet。有很多的技巧,您可以使用它们来利用SQL注入。例如,一个不错的小技巧将SQL注入到一个跨站点脚本(XSS):看看这个 https://named-site/?id=-1+union+select+0,0x3c7363726970743e616c657274282748656c6c6f20776f726c642127293b3c2f7363726970743e。它是由你来发现这段代码执行的JavaScript警告函数与一个消息。需要一个提示吗?读这篇文章https://en.wikipedia.org/wiki/Hexadecimal 。好运!去跑,去跳,去做一个漂亮的倒挂金钩!



有关于注入类的漏洞,是在这个非常厉害的Javascript通用注入的例子中Slack Mac OS X protocol handler  发现的 。当用户点击一个特别的链接的时候,这个漏洞允许攻击者执行任意Javascript。这是个什么概念呢, 攻击者可以代替用户执行Javascript和操作一系列行为。这是一个很好的例子,因为注入是很常见的,但他们都是在某个地方,等待人们去发现它们。



下次,也许就是今天晚点时候,当你进行黑客入侵活动时,记得一定要有创意,并且在了解应用程序的时候尝试寻找注入漏洞。集中精神关注和预测服务器将如何响应。啥时候你感觉“就是这个feel,有戏!”的时候记得在漏洞报告之前验证利用点。如果你不能证明漏洞存在的话,回过头来看看。如果你正在如饥似渴的寻找各种优秀的教程及文章的话,来这里看看 https://hackerone.com/blog/how-bug-bounty-reports-work
本文来源;http://bbs.ichunqiu.com/thread-9912-1-1.html?from=csdn-shan

内容概要:该PPT详细介绍了企业架构设计的方法论,涵盖业务架构、数据架构、应用架构和技术架构四大核心模块。首先分析了企业架构现状,包括业务、数据、应用和技术四大架构的内容和关系,明确了企业架构设计的重要性。接着,阐述了新版企业架构总体框架(CSG-EAF 2.0)的形成过程,强调其融合了传统架构设计(TOGAF)和领域驱动设计(DDD)的优势,以适应数字化转型需求。业务架构部分通过梳理企业级和专业级价值流,细化业务能力、流程和对象,确保业务战略的有效落地。数据架构部分则遵循五大原则,确保数据的准确、一致和高效使用。应用架构方面,提出了分层解耦和服务化的设计原则,以提高灵活性和响应速度。最后,技术架构部分围绕技术框架、组件、平台和部署节点进行了详细设计,确保技术架构的稳定性和扩展性。 适合人群:适用于具有一定企业架构设计经验的IT架构师、项目经理和业务分析师,特别是那些希望深入了解如何将企业架构设计与数字化转型相结合的专业人士。 使用场景及目标:①帮助企业和组织梳理业务流程,优化业务能力,实现战略目标;②指导数据管理和应用开发,确保数据的一致性和应用的高效性;③为技术选型和系统部署提供科学依据,确保技术架构的稳定性和扩展性。 阅读建议:此资源内容详尽,涵盖企业架构设计的各个方面。建议读者在学习过程中,结合实际案例进行理解和实践,重点关注各架构模块之间的关联和协同,以便更好地应用于实际工作中。
资 源 简 介 独立分量分析(Independent Component Analysis,简称ICA)是近二十年来逐渐发展起来的一种盲信号分离方法。它是一种统计方法,其目的是从由传感器收集到的混合信号中分离相互独立的源信号,使得这些分离出来的源信号之间尽可能独立。它在语音识别、电信和医学信号处理等信号处理方面有着广泛的应用,目前已成为盲信号处理,人工神经网络等研究领域中的一个研究热点。本文简要的阐述了ICA的发展、应用和现状,详细地论述了ICA的原理及实现过程,系统地介绍了目前几种主要ICA算法以及它们之间的内在联系, 详 情 说 明 独立分量分析(Independent Component Analysis,简称ICA)是近二十年来逐渐发展起来的一种盲信号分离方法。它是一种统计方法,其目的是从由传感器收集到的混合信号中分离相互独立的源信号,使得这些分离出来的源信号之间尽可能独立。它在语音识别、电信和医学信号处理等信号处理方面有着广泛的应用,目前已成为盲信号处理,人工神经网络等研究领域中的一个研究热点。 本文简要的阐述了ICA的发展、应用和现状,详细地论述了ICA的原理及实现过程,系统地介绍了目前几种主要ICA算法以及它们之间的内在联系,在此基础上重点分析了一种快速ICA实现算法一FastICA。物质的非线性荧光谱信号可以看成是由多个相互独立的源信号组合成的混合信号,而这些独立的源信号可以看成是光谱的特征信号。为了更好的了解光谱信号的特征,本文利用独立分量分析的思想和方法,提出了利用FastICA算法提取光谱信号的特征的方案,并进行了详细的仿真实验。 此外,我们还进行了进一步的研究,探索了其他可能的ICA应用领域,如音乐信号处理、图像处理以及金融数据分析等。通过在这些领域中的实验和应用,我们发现ICA在提取信号特征、降噪和信号分离等方面具有广泛的潜力和应用前景。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值